Вы находитесь на странице: 1из 13

Nombre Fecha Actividad TEMA

Katherine Anchundia 26 de febrero del 2012 Realizacin del Manual de Procedimientos de la Empresa MANUAL DE PROCEDIMIENTOS DE LA EMPRESA

Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, est listo para generar la carta magna de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de accin, las tablas de grupos de acceso, la valoracin de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, as como las herramientas, y el desarrollo de cada procedimiento en forma algortmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinmico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentacin para cualquier empleo en el que se le exija experiencia.

Redes y seguridad Proyecto Final

MANUAL DE PROCEDIMIENTOS PARA LAS POLITICAS DE SEGURIDAD DE LA INFORMACION

OBJETIVO GENERAL:

El manual que elaboraremos a continuacin tiene como objetivo fundamental por una parte, la enunciacin y documentacin de los Procedimientos que sustenten las operaciones llevadas a cabo en la empresa, as como tambin, sealar los puestos involucrados en la ejecucin de las diversas funciones a fin de establecer un control de los mismos y promover la seguridad que implica el buen manejo de la informacin.

OBJETIVOS ESPECFICOS:

Crear un manual en cual se proporcione informacin que sirva de base para valorar la eficacia del personal en el cumplimiento de sus funciones.

Incorporar a los procedimientos de la seguridad de la informacin, la utilizacin de herramientas que ayuden a agilizar el trabajo y de esta manera tener un mejor control en cuanto a los recursos.

Incentivar y concientizar al personal con respecto a las polticas de seguridad de la informacin para que tengan un mejor manejo de los datos ya que son base

fundamental para el desarrollo de la empresa.

Redes y seguridad Proyecto Final

PROCEDIMIENTOS:

PROCEDIMIENTO:

PROCEDIMIENTO PARA EL CONTROL DE ACCESO A ELEMENTOS DE LA EMPRESA

Mejorar el control de los accesos a diferentes sistemas OBJETIVO: para llevar a cabo la seguridad del flujo de informacin y adems saber que requerimientos existen a la hora de pedir aquella operacin dentro de la empresa

Las peticiones accin proveniente de un usuario o departamento, se deber efectuar siguiendo las reglas formalmente establecidas por la institucin, para realizar DETALLE: dicha accin. Se emitir un informe completo dirigido a comit de seguridad, mismo que ser realizado por la persona o el departamento al cual le es solicitado el permiso de acceso

PROCEDIMIENTO:

PROCEDIMIENTO PARA VALIDACIN DE SOFTWARE

Mantener en un buen estado los software de las OBJETIVO: maquinas y evitar infeccin de algn virus malicioso que perjudique nuestro sistema

Se adquirir y se utilizara software nicamente de fuentes confiables. Los servidores, al igual que las maquinas de DETALLE: los empleados, tendrn instalado y configurado

correctamente software antivirus actualizable y activada la proteccin en tiempo real.

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO PARA EL MANTENIMIENTO DE LOS EQUIPOS DE TRABAJO

Mantener las maquinas en buen estado brindar a nuestro OBJETIVO: personal comodidad en cuanto al hardware para ofrezcan un buen servicio

El mantenimiento de las maquinas y software de sistemas DETALLE: es exclusivamente responsabilidad del personal

encargado del soporte tcnico. Se llevar un registro del mantenimiento efectuado sobre los equipos y cambios realizados desde su instalacin

PROCEDIMIENTO:

PROCEDIMIENTO CREACIN DE BASES DE DATOS DE INFORMACIN.

Generar bases de datos de las reas para obtener OBJETIVO: resultados sobre trabajos especiales, auditorias,

revisiones y as obtener reportes para futuras tomas de decisin.

La informacin para el procesamiento de datos se recibir DETALLE: de todas las reas de la empresa lo cual sern entregadas en dispositivos magnticos o electrnicos y debern estn en formatos como Excel, Word, Pdf, entre otros.

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO PARA AUDITORIA DE SISTEMAS

OBJETIVO:

Llevar un historial de las auditorias para tener en cuenta los procesos q se realizan en las auditoras realizadas

Toda auditoria a los sistemas, estar debidamente aprobada, y tendr el sello y firma de la gerencia. En de DETALLE: haber una modificacin del sistema de archivos se deber realizar un respaldo y adems de deber emitir un documento con las razones de la modificacin con los detalles de los sistemas implicados y el personal q realiza esta auditora.

PROCEDIMIENTO:

PROCEDIMIENTO PARA TENER COPIAS DE SEGURIDAD DE LA INFORMACION

Resguardar informacin importante que nos sirva para el OBJETIVO: futuro y desarrollo de la empresa

Es necesario contar con backup frecuenciales que contengan la mayora de los datos de uso habitual que permita la recuperacin de la informacin importante. DETALLE: Dejando en claro que la responsabilidad del resguardo de la informacin es de quien la necesita para poder seguir con sus actividades.

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO PARA RESPONDER ANTE UN INCIDENTE EN LAS REDES

Proporcionar estrategias para detectar responder y limitar OBJETIVO: las consecuencias de los incidentes maliciosos dirigidos contra el sistema

Este procedimiento esta diseado para permitir q el DETALLE: personal de seguridad identifique y disminuya los incidentes informticos maliciosos, como el acceso no autorizado a un sistema

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA CAPACITACIN DE LOS USUARIOS

Dar a conocer a los empleados la forma de cmo se OBJETIVO: impartirn las capacitaciones y adems darles a saber en qu les beneficia estas capacitaciones en la organizacin.

Para las capacitaciones se formaran grupos que impartan esta el cual se encargaran de emitir la fecha y los materiales necesarios para realizar dicha labor. Los DETALLE: empleados debern regirse y respetar las disposiciones de la capacitacin as como asistir a ellas sin excepcin ninguna.

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA ASESORA EN LA UTILIZACION DE LOS EQUIPOS DE COMPUTO

Dar las debidas indicaciones a los usuarios de las OBJETIVO: diversas reas de la empresa la forma de operar los sistemas de informacin.

Para las capacitaciones se formaran grupos que impartan esta el cual se encargaran de emitir la fecha y los materiales necesarios para realizar dicha labor. Los DETALLE: empleados debern regirse y respetar las disposiciones de la capacitacin as como asistir a ellas sin excepcin ninguna.

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACIN DE HERRAMIENTAS DE CONTROL DE ACCESO

Impedir que hayan intrusos en nuestro sistema y OBJETIVO: establecer que herramientas utilizar para evadir cualquier mala intencin de afectar al establecimiento

Las herramientas a utilizarse sern las mismas que los crackers utilizan para infiltrarse en nuestro sistema. Por que utilizamos estas herramientas? Nos permitirn DETALLE: monitorear los dems puestos de trabajo que estn conectados a la red, as tendremos un control de las actividades que realizan y a la vez evitaremos el mal uso de los recursos. Cabe recordar que estas herramientas son malignas ya q con ellas truncan nuestro trabajo y benignas porque podemos usarlas para evitar todo esto.

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO ARA LA UTILIZACIN DE LA HERRAMIENTA TCP- WRAPPER

OBJETIVO:

Proteger a nuestros sistemas de aquellas conexiones malintencionadas con la ejecucin de comandos.

Las reas que requieran estas asesoras debern hacerlo DETALLE: por escrito o va telefnica, estas se registraran en informes para mantener un control en cuanto a las actividades de los sistemas de informacin.

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACIN DE LA HERRAMIENTA NETLOG:

OBJETIVO:

Asegurarnos de que no haya infiltracin en el sistema

Este software es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, DETALLE: as como trfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser

"sospechoso" y que indicara un posible ataque a una mquina (por la naturaleza de ese trfico).

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA INSTALACIN DE LA HERRAMIENTA SATAN (SECURITY ADMINISTRATOR TOOL FOR ANALYZING NETWORKS)

Ayudar a los administradores de los sistemas y las redes OBJETIVO: a chequear los servicios y si se encuentra algn fallo en las maquinas.

Nos ayudara al chequeo de mquinas conectadas en red y genera informacin sobre el tipo de mquina, qu DETALLE: servicios da cada mquina y avisa de algunos fallos de seguridad que tengan dichas mquinas.

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACION DE LA HERRAMIENTA ISS (INTERNET SECURITY SCANNER)

Evaluar el nivel se vulnerabilidad en cuanto concierne a OBJETIVO: las maquinas de la empresa que se encuentran conectadas a la red.

Es una herramienta el cual chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa mquina. ISS es capaz de chequear una direccin IP DETALLE: o un rango de direcciones IP (en este caso se indican dos direcciones IP e ISS chequear todas las mquinas dentro de ese rango). El programa viene acompaado de dos utilidades que son ypx y strobe. La primera, nos permite la transferencia de mapas NIS a travs de la red y la segunda, chequea y describe todos los puertos TCP que tiene la mquina que chequeamos. Como podemos ver, con la primera 9 Redes y seguridad Proyecto Final

herramienta es posible la transferencia de los archivos de "password" en aquellas mquinas que hayan sido configuradas como servidores de NIS.

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACIN DE LA HERRAMIENTA COPS (COMPUTER ORACLE AND PASSWORD SYSTEM)

OBJETIVO:

Descubrir posibles riesgos de que la seguridad tenga fallos dentro del sistema.

Es un conjunto de programas diseados para chequear ciertos aspectos del sistema operativo UNIX relacionados con la seguridad. Entre las funcionalidades que tiene Cops se destacan: o DETALLE: o o o o o o o o Chequeo de modos y permisos de los ficheros, directorios y dispositivos Palabras de paso pobres (en el caso de tener una herramienta como crack, se puede comentar la lnea de chequeo de palabras de paso) Chequeo de contenido, formato y seguridad de los ficheros de "password" y "group" Chequeo de programas con root-SUID. Permisos de escritura sobre algunos ficheros de usuario como ".profile" y ".cshrc" Configuracin de ftp "anonymous". o Chequeo de algunos ficheros del sistema como "hosts.equiv", montajes de NFS sin restricciones, "ftpusers", etc

10

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACIN DE UNA HERRAMIENTA CRACK

Examinar que clase y que grado de complejidad tienen OBJETIVO: las contraseas de los usuarios

Ser usado para chequear la seguridad del sistema, le proveemos el archivo de passwords de nuestro sistema (recordemos que los passwords de nuestro sistema DETALLE: SIEMPRE estn encriptados y nunca los podemos desencriptar) y el programa, mediante reglas diversas y algortimos de cifrado, hace un barrido, detect ando as las contraseas ms dbiles y ms vulnerable, tratando de deducir contraseas del archivo cifrado de nuestro sistema.

PROCEDIMIENTO:

PROCEDIMIENTO TRIPWIRE

PARA

LA

UTILIZACIN

DE

OBJETIVO:

Alertar los cambios que se generan alrededor de los ficheros que se encuentran en el sistema

Es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificacin en algn set de archivos. DETALLE: Si se usa

regularmente en los archivos de sistema (por ejemplo diariamente), Tripwire puede notificar a los

administradores del sistema, si algn archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daos a tiempo.

11

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO CHKWTMP

PARA

LA

UTILIZACIN

DE

Detectar la presencia de usuarios encubiertos que OBJETIVO: intentan infiltrarse al sistema

Es un pequeo programa que chequea el fichero "/var/adm/wtmp" y detecta entradas que no tengan informacin (contienen slo bytes nulos). Estas entradas DETALLE: son generadas por programas tipo "zap" que

sobreescriben la entrada con ceros, para as ocultar la presencia de un usuario en la mquina. Este programa detecta esa inconsistencia y da un aviso de modificacin del fichero y entre qu espacio de tiempo se produjo.

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACIN DE CMP

Permitir detectar las maquinas que estn funcionando en OBJETIVO: modo promiscuo

Est herramienta es muy til, ya que alerta de la posible existencia de un "sniffer" (olfateador) que intente capturar informacin en la red como puedan ser las palabras de DETALLE: paso. Entonces haremos correr de manera peridica el Cpm en nuestro sistema para detectar sniffers que pueden estar recopilando informacin de las contraseas de la red.

12

Redes y seguridad Proyecto Final

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACIN DE OSH (OPERATOR SHELL)

Permitir conocer la lista de los nombres de los usuarios y OBJETIVO: los comandos que pueden ser usados y ejecutados.

Permite indicar al administrador mediante un fichero de datos qu comandos puede ejecutar cada usuario. Este programa es de gran utilidad para aquellas mquinas que DETALLE: dispongan de una gran cantidad de usuarios y no necesiten ejecutar muchos comandos, o para dar privilegios a determinados usuarios "especiales" que tengan que ejecutar algn comando que en

circunstancias normales no podran con una shell normal

PROCEDIMIENTO:

PROCEDIMIENTO PARA LA UTILIZACIN DE TRINUX

Permitir controlar el trfico de mails entrantes y salientes, OBJETIVO: detectar sniffers para la seguridad de los servidores de nuestra organizacin.

Es til para monitorizar y analizar topologas en redes TCP/IP. Trinux transforma un PC x86 corriente en una poderosa estacin de gestin y seguridad de red sin DETALLE: modificar el hardware o el sistema operativo que ya existieran.

13

Redes y seguridad Proyecto Final

Вам также может понравиться